ImageVerifierCode 换一换
格式:DOC , 页数:26 ,大小:112KB ,
资源ID:6644555      下载积分:10 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.docduoduo.com/d-6644555.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录   微博登录 

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(信息安全题目.doc)为本站会员(wspkg9802)主动上传,道客多多仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知道客多多(发送邮件至docduoduo@163.com或直接QQ联系客服),我们立即给予删除!

信息安全题目.doc

1、信息安全试题 A一、 判断题(20)1、 信息网络的物理安全要从环境安全和设备安全两个角度来考虑.答案 正确 2、 计算机场地可以选择在公共区域人流量比较大的地方。答案 错误3、 机房内的环境对粉尘含量没有要求。答案 错误4、 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。答案 正确 5、 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。答案 正确 6、 纸介质资料废弃应用碎纸机粉碎或焚毁。答案 正确7、 灾难恢复和容灾具有不同的含义。A 错误8、 数据备份

2、按数据类型划分可以分成系统数据备份和用户数据备份。答案 正确9、 对目前大量的数据备份来说,磁带是应用得最广的介质。答案 正确10、 增量备份是备份从上次进行完全备份后更改的全部数据文件。答案 错误11、 容灾等级通用的国际标准 SHARE 78 将容灾分成了六级。答案 错误12、 容灾就是数据备份。答案 错误13、 数据越重要,容灾等级越高。答案 正确 14、 容灾项目的实施过程是周而复始的。答案 正确 15、 如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。答案 错误16、 SAN 针对海量、面向数据块的数据传输,而 NAS 则提供文件级的数据访问功能。答案 正确 17、 廉价磁

3、盘冗余阵列(RAID),基本思想就是将多只容量较小的、相对廉价的硬盘进行 有机组合,使其性能超过一只昂贵的大硬盘。答案 正确18、 对称密码体制的特征是:加密密钥和解密密钥完全相同,或者一个密钥很容易从另一个密钥中导出。答案 正确 19、 公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密。答案 正确 20、 Windows 文件系统中,只有 Administrator 组和 ServerOperation 组可以设置和去除共享目录,并且可以设置共享目录的访问权限。答案 错误二、 单选题(80)1、 以下不符合防静电要求的是_B_。A 穿合适的防静电衣服和防静电鞋 B 在

4、机房内直接更衣梳理 C 用表面光滑平整的办公家具D 经常用湿拖布拖地2、 布置电子信息系统信号线缆的路由走向时,以下做法错误的是_A_。A 可以随意弯折B 转弯时,弯曲半径应大于导线直径的 10 倍C 尽量直线、平整D 尽量减小由线缆自身形成的感应环路面积3、 对电磁兼容性(Electromagnetic Compatibility,简称 EMC)标准的描述正确的是_C_。A 同一个国家的是恒定不变的B 不是强制的 C 各个国家不相同 D 以上均错误4、 物理安全的管理应做到_D_。A 所有相关人员都必须进行相应的培训,明确个人工作职责B 制定严格的值班和考勤制度,安排人员定期检查各种设备的运

5、行情况 C 在重要场所的进出口安装监视器,并对进出情况进行录像D 以上均正确5、 代表了当灾难发生后,数据的恢复程度的指标是_A_。A RPO B RTOC NROD SDO6、 代表了当灾难发生后,数据的恢复时间的指标是_B_。A RPO B RTO C NROD SDO7、 我国重要信息系统灾难恢复指南将灾难恢复分成了_B_级。A 五 B 六 C 七D 八8、 容灾的目的和实质是_C_。A 数据备份B 心理安慰 C 保持信息系统的业务持续性 D 系统的有益补充9、 容灾项目实施过程的分析阶段,需要进行_D_。A 灾难分析B 业务环境分析C 当前业务状况分析 D 以上均正确10、 目前对于大

6、量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是_B_。A 磁盘 B 磁带 C 光盘D 软盘11、 下列叙述不属于完全备份机制特点描述的是_D_。A 每次备份的数据量较大B 每次备份所需的时间也就较长C 不能进行得太频繁 D 需要存储空间小12、 下面不属于容灾内容的是_A_。A 灾难预测 B 灾难演习C 风险分析D 业务影响分析13、 美国国防部发布的可信计算机系统评估标准(TCSEC) 定义了_C_个等级。A 五B 六 C 七 D 八14、 Windows 系统的用户帐号有两种基本类型,分别是全局帐号和_A_。A 本地帐号 B 域帐号C 来宾帐号D 局部帐号15、 Windows

7、 系统安装完后,默认隋况下系统将产生两个帐号,分别是管理员帐号和_C_。A 本地帐号B 域帐号 C 来宾帐号 D 局部帐号16、 计算机网络组织结构中有两种基本结构,分别是域和_B_。A 用户组 B 工作组 C 本地组D 全局组17、 般常见的 Windows 操作系统与 Linux 系统的管理员密码最大长度分别为_和_。DA 12 8B 14 10C 12 10 D 14 818、 符合复杂性要求的 WindowsXP 帐号密码的最短长度为 _B_。A 4 B 6 C 8D 1019、 设置了强制密码历史后,某用户设置密码 kedawu 失败,该用户可能的原密码是_C_。A kedaB ke

8、daliu C kedawuj D dawu20、 某公司的工作时间是上午 8 点半至 12 点,下午 1 点 555 点半,每次系统备份需要一个半小时,下列适合作为系统数据备份的时间是_D_。A 上午 8 点B 中午 12 点C 下午 3 点 D 凌晨 l 点21、 Window 系统中对所有事件进行审核是不现实的,下面不建议审核的事件是_C_。A 用户登录及注销B 用户及用户组管理 C 用户打开关闭应用程序 D 系统重新启动和关机22、 在正常情况下,Windows 2000 中建议关闭的服务是_A_。A TCP IP NetBIOS Helper Service B Logical Di

9、sk ManagerC Remote Procedure CallD Security Accounts Manager23、 FTP(文件传输协议,File Transfer Protocol,简称 FFP)服务、SMTP(简单邮件传输协议,Simple Mail Transfer Protocol,简称 SMTP)服务、HTTP(超文本传输协议,Hyper Text Transport Protocol,简称 HTTP)、HTTPS(加密并通过安全端口传输的另一种 HTTP)服务分别对应的端口是_B_。A 25 21 80 554 B 21 25 80 443 C 21 110 80 55

10、4D 21 25 443 55424、 下面不是 UNIX Linux 操作系统的密码设置原则的是_D_。A 密码最好是英文字母、数字、标点符号、控制字符等的结合B 不要使用英文单词,容易遭到字典攻击C 不要使用自己、家人、宠物的名字 D 一定要选择字符长度为 8 的字符串作为密码25、 UNIXLinux 操作系统的文件系统是_B_结构。A 星型 B 树型 C 网状D 环型26、 下面说法正确的是_A_。A UNIX 系统中有两种 NFS 服务器,分别是基于内核的 NFS Daemon 和用户空间 Daemon,其中安全性能较强的是基于内核的 NFSDaemon B UNIX 系统中有两种

11、NFS 服务器,分别是基于内核的 Daemon 和用户空间NFSDaemon,其中安全性能较强的是基于内核的 NFSDaemonC UNIX 系统中现只有一种 NFS 服务器,就是基于内核的 NFSDaemon,原有的用户空间 Daemon 已经被淘汰,因为 NFSDaemon 安全性能较好D UNIX 系统中现只有一种 NFS 服务器,就是基于内核的 Daemon,原有的用户空间 NFSDaemon 已经被淘汰,因为 Daemon 安全性能较好27、 下面不是 UNIX Linux 系统中用来进行文件系统备份和恢复的命令是_C_。A tarB cpio C umask D backup28、

12、 Backup 命令的功能是用于完成 UNIXLinux 文件的备份,下面说法不正确的是_D_。A Backupc 命令用于进行完整备份B Backupp 命令用于进行增量备份C Backupf 命令备份由 file 指定的文件 D Backupd 命令当备份设备为磁带时使用此选项29、 UNIX 工具(实用程序,utilities)在新建文件的时候,通常使用_作为缺省许可位,而在新建程序的时候,通常使用_作为缺省许可位。 BA 555 666 B 666 777 C 777 888D 888 99930、 保障 UNIXLinux 系统帐号安全最为关键的措施是_A_。A 文件etcpassw

13、d 和 etcgroup 必须有写保护 B 删除etcpasswd、etc groupC 设置足够强度的帐号密码D 使用 shadow 密码31、 UNIXLinux 系统中,下列命令可以将普通帐号变为 root 帐号的是_D_。A chmod 命令 B binpasswd 命令 C chgrp 命令 D bin su 命令32、 有编辑etcpasswd 文件能力的攻击者可以通过把 UID 变为_B_就可以成为特权用户。A -1 B 0 C 1D 233、 下面不是保护数据库安全涉及到的任务是_C_。A 确保数据不能被未经过授权的用户执行存取操作 B 防止未经过授权的人员删除和修改数据 C

14、向数据库系统开发商索要源代码,做代码级检查 D 监视对数据的访问和更改等使用情况34、 下面不是数据库的基本安全机制的是_D_。A 用户认证 B 用户授权 C 审计功能 D 电磁屏蔽35、 关于用户角色,下面说法正确的是_B_。A SQL Server 中,数据访问权限只能赋予角色,而不能直接赋予用户B 角色与身份认证无关C 角色与访问控制无关D 角色与用户之间是一对一的映射关系36、 下面原则是 DBMS 对于用户的访问存取控制的基本原则的是 _A_。A 隔离原则 B 多层控制原则 C 唯一性原则 D 自主原则37、 下面对于数据库视图的描述正确的是_B_。A 数据库视图也是物理存储的表 B

15、 可通过视图访问的数据不作为独特的对象存储,数据库内实际存储的是SELECT 语句 C 数据库视图也可以使用 UPDATE 或 DELETE 语句生成D 对数据库视图只能查询数据,不能修改数据38、 有关数据库加密,下面说法不正确的是_C_。A 索引字段不能加密B 关系运算的比较字段不能加密 C 字符串字段不能加密 D 表间的连接码字段不能加密39、 下面不是 Oracle 数据库提供的审计形式的是_A_。A 备份审计 B 语句审计C 特权审计D 模式对象设计40、 下面不是 SQL Server 支持的身份认证方式的是_D_。A Windows NT 集成认证B SQL Server 认证C

16、 SQL Server 混合认证 D 生物认证41、 下面_B_不包含在 MySQL 数据库系统中。A 数据库管理系统,即 DBMS B 密钥管理系统 C 关系型数据库管理系统,即 RDBMSD 开放源码数据库42、 下面不是事务的特性的是_A_。A 完整性 B 原子性C 一致性D 隔离性43、 下面不是 Oracle 数据库支持的备份形式的是_B_。A 冷备份 B 温备份 C 热备份D 逻辑备份44、 防火墙是_B_在网络环境中的应用。A 字符串匹配 B 访问控制技术 C 入侵检测技术D 防病毒技术45、 iptables 中默认的表名是 _A_。A filter B firewallC n

17、atD mangle46、 包过滤防火墙工作在 OSI 网络参考模型的_C_。A 物理层B 数据链路层 C 网络层 D 应用层47、 通过添加规则,允许通往 192.168.0.2 的 SSH 连接通过防火墙的 iptables指令是_C_。A iptables -F INPUT -d 192.168.0.2 -p tcp-dport 22 -j ACCEPTB iptables -A INPUT -d 192.168.0.2 -p tcp-dport 23 -j ACCEPT C iptables -A FORWARD -d 192.168.0.2 -p tcp-dport22 -j ACC

18、EPT D iptables -A FORWARD -d 192.168.0.2 -p tcp-dport 23 -j ACCEPT48、 防火墙提供的接入模式不包括_D_。A 网关模式B 透明模式C 混合模式 D 旁路接入模式49、 关于包过滤防火墙说法错误的是_C_。A 包过滤防火墙通常根据数据包源地址、目的地址、端口号和协议类型等标志设置访问控制列表实施对数据包的过滤B 包过滤防火墙不检查 OSI 网络参考模型中网络层以上的数据,因此可以很快地执行 C 包过滤防火墙可以有效防止利用应用程序漏洞进行的攻击 D 由于要求逻辑的一致性、封堵端口的有效性和规则集的正确性,给过滤规则的制定和配置带

19、来了复杂性,一般操作人员难以胜任管理,容易出现错误50、 关于应用代理网关防火墙说法正确的是_。A 基于软件的应用代理网关工作在 OSI 网络参考模型的网络层上,它采用应用协议代理服务的工作方式实施安全策略 B 一种服务需要一种代理模块,扩展服务较难 C 和包过滤防火墙相比,应用代理网关防火墙的处理速度更快 D 不支持对用户身份进行高级认证机制。一般只能依据包头信息,因此很容易受到“地址欺骗型”攻击51、 关于 NAT 说法错误的是_D_。A NAT 允许一个机构专用 Intranet 中的主机透明地连接到公共域中的主机,无需内部主机拥有注册的(已经越采越缺乏的) 全局互联网地址B 静态 NA

20、T 是设置起来最简单和最容易实现的一种地址转换方式,内部网络中的每个主机都被永久映射成外部网络中的某个合法的地址C 动态 NAT 主要应用于拨号和频繁的远程连接,当远程用户连接上之后,动态 NAT 就会分配给用户一个 IP 地址,当用户断开时,这个 IP 地址就会被释放而留待以后使用 D 动态 NAT 又叫做网络地址端口转换 NAPT52、 下面关于防火墙策略说法正确的是_C_。A 在创建防火墙策略以前,不需要对企业那些必不可少的应用软件执行风险分析B 防火墙安全策略一旦设定,就不能在再作任何改变 C 防火墙处理人站通信的缺省策略应该是阻止所有的包和连接,除了被指出的允许通过的通信类型和连接

21、D 防火墙规则集与防火墙平台体系结构无关53、 下面关于 DMZ 区的说法错误的是_C_ 。A 通常 DMZ 包含允许来自互联网的通信可进入的设备,如 Web 服务器、FTP 服务器、 SMTP 服务器和 DNS 服务器等B 内部网络可以无限制地访问外部网络以及 DMZ C DMZ 可以访问内部网络 D 有两个 DMZ 的防火墙环境的典型策略是主防火墙采用 NAT 方式工作,而内部防火墙采用透明模式工作以减少内部网络结构的复杂程度54、 在 PDRR 模型中,_B_ 是静态防护转化为动态的关键,是动态响应的依据。A 防护 B 检测 C 响应D 恢复55、 从系统结构上来看,入侵检测系统可以不包

22、括_C_。A 数据源B 分析引擎 C 审计 D 响应56、 通用入侵检测框架(CIDF) 模型中,_A_的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。A 事件产生器 B 事件分析器C 事件数据库D 响应单元基于网络的入侵检测系统的信息源是_D_。A 系统的审计日志B 系统的行为数据C 应用程序的事务日志文件 D 网络中的数据包57、 误用入侵检测技术的核心问题是_C_的建立以及后期的维护和更新。A 异常模型B 规则集处理引擎 C 网络攻击特征库 D 审计日志58、 _A_是在蜜罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个蜜罐,来构成一个黑客诱捕网络体系架构。

23、A 蜜网 B 鸟饵C 鸟巢D 玻璃鱼缸59、 下面关于响应的说法正确的是_D_。A 主动响应和被动响应是相互对立的,不能同时采用B 被动响应是入侵检测系统中的唯一响应方式C 入侵检测系统提供的警报方式只能是显示在屏幕上的警告信息或窗口 D 主动响应的方式可以是自动发送邮件给入侵发起方的系统管理员请求协助以识别问 题和处理问题60、 下面说法错误的是_C_。A 由于基于主机的入侵检测系统可以监视一个主机上发生的全部事件,它们能够检测基于网络的入侵检测系统不能检测的攻击B 基于主机的入侵检测可以运行在交换网络中 C 基于主机的入侵检测系统可以检测针对网络中所有主机的网络扫描 D 基于应用的入侵检测

24、系统比起基于主机的入侵检测系统更容易受到攻击,因为应用程序日志并不像操作系统审计追踪日志那样被很好地保护61、 使用漏洞库匹配的扫描方法,能发现_B_。A 未知的漏洞 B 已知的漏洞 C 自行设计的软件中的漏洞D 所有漏洞62、 下面_D_不可能存在于基于网络的漏洞扫描器中。A 漏洞数据库模块B 扫描引擎模块C 当前活动的扫描知识库模块 D 阻断规则设置模块63、 网络隔离技术,根据公认的说法,迄今已经发展了_B 个阶段。A 六 B 五 C 四D 三64、 下面关于隔离网闸的说法,正确的是_C_。A 能够发现已知的数据库漏洞B 可以通过协议代理的方法,穿透网闸的安全控制 C 任何时刻,网闸两端

25、的网络之间不存在物理连接 D 在 OSI 的二层以上发挥作用65、 关于网闸的工作原理,下面说法错误的是_C_.A 切断网络之间的通用协议连接B 将数据包进行分解或重组为静态数据;对静态数据进行安全审查,包括网络协议检查和代码扫描等 C 网闸工作在 OSI 模型的二层以上 D 任何时刻,网闸两端的网络之间不存在物理连接66、 当您收到您认识的人发来的电子邮件并发现其中有意外附件,您应该_C_。A 打开附件,然后将它保存到硬盘B 打开附件,但是如果它有病毒,立即关闭它 C 用防病毒软件扫描以后再打开附件 D 直接删除该邮件67、 下面病毒出现的时间最晚的类型是_B_.A 携带特洛伊木马的病毒 B

26、 以网络钓鱼为目的的病毒 C 通过网络传播的蠕虫病毒D Office 文档携带的宏病毒68、 某病毒利用 RPCDCOM 缓冲区溢出漏洞进行传播,病毒运行后,在System文件夹下生成自身的拷贝 nvchip4.exe,添加注册表项,使得自身能够在系统启动时自动运行。通过以上描述可以判断这种病毒的类型为_C_。A 文件型病毒B 宏病毒 C 网络蠕虫病毒 D 特洛伊木马病毒69、 采用“进程注入”可以_C_。A 隐藏进程B 隐藏网络端口 C 以其他程序的名义连接网络 D 以上都正确70、 下列关于启发式病毒扫描技术的描述中错误的是_C_。A 启发式病毒扫描技术是基于人工智能领域的启发式搜索技术B

27、 启发式病毒扫描技术不依赖于特征代码来识别计算机病毒 C 启发式病毒扫描技术不会产生误报,但可能会产生漏报 D 启发式病毒扫描技术能够发现一些应用了已有机制或行为方式的病毒71、 不能防止计算机感染病毒的措施是_A_。A 定时备份重要文件 B 经常更新操作系统C 除非确切知道附件内容,否则不要打开电子邮件附件D 重要部门的计算机尽量专机专用与外界隔绝72、 企业在选择防病毒产品时不应该考虑的指标为_D_。A 产品能够从一个中央位置进行远程安装、升级B 产品的误报、漏报率较低C 产品提供详细的病毒活动记录 D 产品能够防止企业机密信息通过邮件被传出73、 以下不会帮助减少收到的垃圾邮件数量的是_

28、C_。A 使用垃圾邮件筛选器帮助阻止垃圾邮件B 共享电子邮件地址或即时消息地址时应小心谨慎 C 安装入侵检测软件 D 收到垃圾邮件后向有关部门举报74、 下列不属于垃圾邮件过滤技术的是_A_。A 软件模拟技术 B 贝叶斯过滤技术C 关键字过滤技术D 黑名单技术75、 下列技术不支持密码验证的是_D_。A SMIMEB PGPC AMTPD SMTP76、 下列行为允许的有_D_。A 未经授权利用他人的计算机系统发送互联网电子邮件B 将采用在线自动收集、字母或者数字任意组合等手段获得的他人的互联网电子邮件地址用于出售、共享、交换或者向通过上述方式获得的电子邮件地址发送互联网电子邮件C 未经互联网

29、电子邮件接收者明确伺意,向其发送包含商业广告内容的互联网电子邮件 D 爱选包含商业广告内容的互联网电子邮件时,在互联网电子邮件标题信息前部注明“广告”或者“AD字样77、 下列技术不能使网页被篡改后能够自动恢复的是_A_。A 限制管理员的权限 B 轮询检测C 事件触发技术D 核心内嵌技术78、 以下不可以表示电子邮件可能是欺骗性的是_C_。A 它要求您点击电子邮件中的链接并输入您的帐户信息B 传达出一种紧迫感 C 通过姓氏和名字称呼您 D 它要求您验证某些个人信息79、 如果您认为您已经落入网络钓鱼的圈套,则应采取_D_措施。A 向电子邮件地址或网站被伪造的公司报告该情形B 更改帐户的密码C

30、立即检查财务报表 D 以上全部都是80、 内容过滤技术的含义不包括_D_。A 过滤互联网请求从而阻止用户浏览不适当的内容或站点B 过滤流入的内容从而阻止潜在的攻击进入用户的网络系统C 过滤流出的内容从而阻止敏感数据的泄漏 D 过滤用户的输入从而阻止用户传播非法内容三、 多选题(20)1、 通用入侵检测框架(CIDF) 模型的组件包括_ACDE_。A 事件产生器 B 活动轮廓 C 事件分析器 D 事件数据库 E 响应单元2、 主动响应,是指基于一个检测到的入侵所采取的措施。对于主动响应来说,其选择的措施可以归入的类别有_ABC_。A 针对入侵者采取措施 B 修正系统 C 收集更详细的信息 D 入

31、侵追踪3、 随着交换机的大量使用,基于网络的入侵检测系统面临着无法接收数据的问题。由于交换机不支持共享媒质的模式,传统的采用一个嗅探器(sniffer)来监听整个子网的办法不再可行。可选择解决的办法有_BCDE_。A 不需要修改,交换网络和以前共享媒质模式的网络没有任何区别 B 使用交换机的核心芯片上的一个调试的端口 C 把入侵检测系统放在交换机内部或防火墙等数据流的关键入口、出口处 D 采用分接器(tap) E 使用以透明网桥模式接入的入侵检测系统4、 入侵防御技术面临的挑战主要包括_BCD_。A 不能对入侵活动和攻击性网络通信进行拦截 B 单点故障 C 性能“瓶颈 ” D 误报和漏报5、

32、网络安全扫描能够_ABCDE_。A 发现目标主机或网络 B 判断操作系统类型 C 确认开放的端口 D 识别网络的拓扑结构 E 测试系统是否存在安全漏洞6、 主机型漏洞扫描器可能具备的功能有_ABCD_。A 重要资料锁定:利用安全的校验和机制来监控重要的主机资料或程序的完整性 B 弱口令检查:采用结合系统信息、字典和词汇组合等的规则来检查弱口令 C 系统日志和文本文件分析:针对系统日志档案,如 UNIX 的 syslogs 及 NT的事件日志(EventLog),以及其他文本文件的内容做分析 D 动态报警:当遇到违反扫描策略或发现已知安全漏洞时,提供及时的告警。告警可以采取多种方式,可以是声音、

33、弹出窗口、电子邮件甚至手机短信等 E 分析报告:产生分析报告,并告诉管理员如何弥补漏洞7、 下面对于 x-scan 扫描器的说法,正确的有 _ACE_。A 可以进行端口扫描 B 含有攻击模块,可以针对识别到的漏洞自动发起攻击 C 对于一些已知的 CGI 和 RPC 漏洞,x-scan 给出了相应的漏洞描述以及已有的通过此漏洞进行攻击的工具 D 需要网络中每个主机的管理员权限 E 可以多线程扫描8、 下面软件产品中,_ABC_是漏洞扫描器。A x-scan B nmap C Internet Scanner D Norton AntiVirusE Snort9、 隔离网闸的三个组成部分是_CDE

34、_。A 漏洞扫描单元B 入侵检测单元 C 内网处理单元 D 外网处理单元 E 专用隔离硬件交换单元10、 网闸可能应用在_ABCDE_。A 涉密网与非涉密网之间 B 办公网与业务网之间 C 电子政务的内网与专网之间 D 业务网与互联网之间 E 局域网与互联网之间11、 下面不是网络端口扫描技术的是_CDE_。A 全连接扫描B 半连接扫描 C 插件扫描 D 特征匹配扫描 E 源码扫描12、 按照 2000 年 3 月公布的计算机病毒防治管理办法对计算机病毒的定义,下列属于计算机病毒的有_ABE_。A 某 Word 文档携带的宏代码,当打开此文档时宏代码会搜索并感染计算机上所有的 Word 文档

35、B 某用户收到来自朋友的一封电子邮件,当打开邮件附件时,邮件附件将自身发送给该用户地址簿中前五个邮件地址 C 某员工在公司内部使用的系统中加入一个逻辑炸弹,如果该员工在一年内被解雇则逻辑炸弹就会破坏系统D 黑客入侵了某服务器,并在其上安装了一个后门程序 E 某 QQ 用户打开了朋友发送来的一个链接后,发现每次有好友上线 QQ 都会自动发送一个携带该链接的消息13、 病毒传播的途径有_ACDE_。A 移动硬盘 B 内存条 C 电子邮件 D 聊天程序E 网络浏览14、 可能和计算机病毒有关的现象有_ACD_。A 可执行文件大小改变了 B 在向写保护的 U 盘复制文件时屏幕上出现 U 盘写保护的提示

36、 C 系统频繁死机 D 内存中有来历不明的进程 E 计算机主板损坏15、 下列邮件为垃圾邮件的有_ACDE_。A 收件人无法拒收的电子邮件 B 收件人事先预定的广告、电子刊物等具有宣传性质的电子邮件 C 含有病毒、色情、反动等不良信息或有害信息的邮件 D 隐藏发件人身份、地址、标题等信息的电子邮件 E 含有虚假的信息源、发件人、路由等信息的电子邮件16、 垃圾邮件带来的危害有_ABD_。A 垃圾邮件占用很多互联网资源 B 垃圾邮件浪费广大用户的时间和精力 C 垃圾邮件提高了某些公司做广告的效益 D 垃圾邮件成为病毒传播的主要途径 E 垃圾邮件迫使企业使用最新的操作系统17、 网页防篡改技术包括

37、_BD_ 。A 网站采用负载平衡技术 B 防范网站、网页被篡改 C 访问网页时需要输入用户名和口令 D 网页被篡改后能够自动恢复 E 采用 HTTPS 协议进行网页传输18、 网络钓鱼常用的手段有_ABCDE_。A 利用垃圾邮件 B 利用假冒网上银行、网上证券网站 C 利用虚假的电子商务 D 利用计算机病毒 E 利用社会工程学19、 内容过滤的目的包括_ABCDE_。A 阻止不良信息对人们的侵害 B 规范用户的上网行为,提高工作效率 C 防止敏感数据的泄漏 D 遏制垃圾邮件的蔓延 E 减少病毒对网络的侵害20、 下面技术为基于源的内容过滤技术的是_BCD_。A 内容分级审查 B DNS 过滤

38、C IP 包过滤 D URL 过滤 E 关键字过滤技术四、 问答题1、 如何对默认安装的 windows 2003 服务器安全加固,以防范 IPC$入侵?答案: 一、禁止空链接进行枚举(次操作不能阻止空链接的建立)首先运行 regedit 找到如下主键:【HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlLsa】把restrictanonymous=DWORD 的键值修改为:00000001。0X0 缺省; 0X1 匿名用户无法列举本机用户列表;0X2 匿名用户无法链接本机IPC$共享。二、禁止默认共享。1)查看本地共享资源运行-cmd- 输入 n

39、et share2)删除各共享net share IPC$ /deletenet share admin$ /deletenet share c$ /deletenet share d$ /delete(如果有 E,F 等可以继续删除)3)修改注册表,删除默认共享运行- regedit- 找到如下主键:HKEY_LOCAL_MACHINESYSTEMCurrentControlSetserviceslanmanserverparameters把 Autoshareserver (DWORD)的键值修改为 0000000如果上面的主键不存在,就新建一个主键再修改键值。三、停止 SERVER 服务

40、1)停止 SERVER 服务2)永久关闭 IPC$和默认共享依赖的服务: lanmanserver 服务。控制面板|管理工具|服务找到 server 服务(右击)| 属性|常规|启动类型|已禁用。四、安装防火墙,或者端口过滤(过滤掉 139,445 等)1)取消“文件和打印机共享”与网络适配器绑定鼠 标 右 击 桌 面 上 网 络 邻 居 属 性 本 地 连 接 属 性 , 去 掉“Microsoft 网 络 的 文 件 和 打 印 机 共 享 ”前 面 的 勾 , 解 开 文 件 和 打 印 机 共享 绑 定 。 这 样 就 会 禁 止 所 有 从 139 和 445 端 口 来 的 请 求

41、 , 别 人 也 就 看不 到 本 机 的 共 享 了 。2)利用 TCP/IP 筛选鼠 标 右 击 桌 面 上 网 络 邻 居 属 性 本 地 连 接 属 性 , 打 开“本 地 连 接 属 性 ”对 话 框 。 选 择 Internet 协 议 (TCP/IP)属 性 高 级 选 项 , 在 列 表 中 单 击 选 中 “TCP/IP 筛 选 ”选 项 。 单 击 属 性 按 钮 ,选 择 “只 允 许 ”, 再 单 击 添 加 按 钮 (如 图 2), 填 入 除 了 139 和 445 之 外要 用 到 的 端 口 。 这 样 别 人 使 用 扫 描 器 对 139 和 445 两 个

42、 端 口 进 行 扫 描时 , 将 不 会 有 任 何 回 应3)使用 IPSEC 安全策略阻止对端口 139 和 445 的访问选 择 我 的 电 脑 控 制 面 板 管 理 工 具 本 地 安 全 策 略 IP安 全 策 略 , 在 本 地 机 器 , 在 这 里 定 义 一 条 阻 止 任 何 IP 地 址 从TCP139 和 TCP445 端 口 访 问 IP 地 址 的 IPSec 安 全 策 略 规 则 , 这 样 别 人使 用 扫 描 器 扫 描 时 , 本 机 的 139 和 445 两 个 端 口 也 不 会 给 予 任 何 回 应 。4) 使 用 防 火 墙 防 范 攻 击

43、在 防 火 墙 中 也 可 以 设 置 阻 止 其 他 机 器 使 用 本 机 共 享 。 如 在 “天 网个 人 防 火 墙 ”中 , 选 择 一 条 空 规 则 , 设 置 数 据 包 方 向 为 “接 收 ”, 对 方IP 地 址 选 “任 何 地 址 ”, 协 议 设 定 为 “TCP”, 本 地 端 口 设 置 为 “139 到139”, 对 方 端 口 设 置 为 “0 到 0”, 设 置 标 志 位 为 “SYN”, 动 作 设 置 为“拦 截 ”, 最 后 单 击 确 定 按 钮 , 并 在 “自 定 义 IP 规 则 ”列 表 中 勾 选 此 规则 即 可 启 动 拦 截 1

44、39 端 口 攻 击 了 。5) 给 所 有 账 号 设 置 复 杂 密 码 , 密 码 包 括 大 写 字 母 、 小 写 字 母 、 数字 、 特 殊 字 符 等 至 少 三 项 , 长 度 不 少 于 8 位 , 放 在 通 过 IPC$穷 举 密码 。2、 一台默认配置安装的 LINUX 服务器,可以通过那些系统命令配置来加强这台服务器的安全性?答案:(1)、用防火墙关闭不需要的任何端口,别人 PING 不到服务器,威胁就减少了。防止别人 ping 的方法:命令提示符下输入Echo 1 /proc/sys/net/ipv4/icmp_ignore_all2) 用防火墙禁止(或丢弃)ic

45、mp 包Iptables A INPUT p icmp j DROP3) 对所有使用 ICMP 通信的包不予响应。比如 ping tracert(2)、更改 ssh 端口,最好改为 10000 以上,别人vi /etc/ssh/sshd_config将 PORT 改为 1000 以上端口同时,创建一个普通登录用户,并取消直接 root 登录useradd usernamepasswd usernamevi /etc/ssh/sshd_config在最后添加如下一句:PermitRootLogin no 取消 root 直接远程登录(3)、删除系统臃肿多余的账号:userdel adm user

46、del lp userdel sync userdel shutdown userdel halt userdel news userdel uucp userdel operator userdel games userdel gopher userdel ftp 如果你不允许匿名 FTP,就删掉这个用户帐号 groupdel adm groupdel lp groupdel news groupdel uucp groupdel games groupdel dip groupdel pppusers(4)、更改下列文件权限,使任何人没有更改账户权限:chattr +i /etc/pass

47、wd chattr +i /etc/shadow chattr +i /etc/group chattr +i /etc/gshadow(5)、chmod 600 /etc/xinetd.conf(6)、关闭 FTP 匿名用户登陆3、 如何使用一台双网卡的 LINUX 服务器实现 NAT 功能?1.设网卡外网网卡DEVICE=eth0IPADDR=(外网 IP) NETMASK=255.255.255.0GATEWAY=(外网网关)内网DEVICE=eth1IPADDR=(内网 IP) NETMASK=255.255.255.02.打开内核数据包转发功能:echo “1 /proc/sys/net/ipv4/ip_forward3.防火墙设置数据包转发伪装: iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -o eth1 -j SNAT to-source (外网 IP)

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报